Annonce

Réduire
Aucune annonce.

Subgraph - L'OS entièrement sécurisé et open source

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • News Subgraph - L'OS entièrement sécurisé et open source


    Après deux ans de travail acharné, l'équipe de Subgraph sort une version alpha de son OS.

    Subgraph est un OS développé pour vous permettre de communiquer et de travailler en toute sécurité. Adieu les gouvernement et les entreprises multinationales. Subgraph implémente notamment sa propre version d'OpenPGP et un client mail de son cru pour communiquer en toute sécurité.

    Ce projet, qui se veut indépendant est financé par l'Open Technology Fund. Subgraph est conçu pour résister aux Zero Day, aux keyloggers, aux buffer overflow et aux malwares grâce à un système de conteneurs qui isole les applications du système de fichiers et à son kernel Gr-Security. La connexion à Internet se fait uniquement via TOR, et tout ce qui rentre et qui sort est contrôlé par un proxy et un firewall. Le système de fichier est chiffré et la mémoire vive est vidée à chaque extinction de la machine pour éviter les attaques de type Cold Boot.

    Voici un schéma qui nous montre l'architecture de Subgraph:


    Je pense le tester dans les mois à venir, je vous tiens au courant

    Source: korben, helpnetsecurity
    Dernière modification par Bioshock, 05 avril 2016, 19h05.
    @bioshock
    Twitter: @ContactBioshock
    Mail: [email protected]

  • #2
    Sympa, je l'ai justement vu sur Korben tout à l'heure.

    As tu essayé de l'installer en VM ?
    Ce serait bien de dire quel est l'environnement de bureau ou que sais je d'autres (les outils par défaut ?).

    Pour ma part en tout cas, je le testerai dans une VM ASAP.
    Et si il remplace efficacement Tails, pourquoi pas .

    En plus, je ne sais pas si Tails est prévu pour résister au keyloggers etc. Non ?

    EDIT : Je viens de le tester et il est vraiment pas mal du tout.
    L'interface est sous Gnome de base et ils ne proposent pas de changer.
    Disque de base encrypté et toutes les connexions passent bien par Tor.
    Par contre leur liste de packets installables parait fort réduite. Je n'ai même pas pu mettre htop.
    Dernière modification par Anonyme77, 06 avril 2016, 07h49.

    Commentaire


    • #3
      Merci pour cette présentation.
      Projet à surveiller car très prometteur.
      La seule question que je me pose est comment peut on affirmer que l'OS résiste aux Zéro-day? Ok il y a un système de conteneur, mais ce système de conteneur ne peut il pas présenter une faille?

      Commentaire


      • #4
        Je dirais qu'il est exempt de zeroday tant qu'on a pas prouvé qu'il en a une mais ce n'est que mon avis.

        Commentaire


        • #5
          Oui ok, en considérant qu'une faille zéro-day est une faille n'ayant pas encore de correctifs.
          On peut supposer que actuellement elle n'est pas faillible.
          mais ca me semble plus une phrase commerciale qu'autre chose.
          Étant donné qu'une faille zéro-day est une faille pour lequel il n'existe encore aucune publication ou aucun correctif (selon les différentes interprétations du terme).

          Bref j'ai des doutes la dessus, après la distribution semble très bien.
          faut que je teste à l'occasion

          Commentaire


          • #6
            Merci bioshock , pour ceux qui veulent vraiment tester un OS securisé et chiffré de base , vous pouvez tester OpenBSD !!
            Plus tu persévereras , plus tu t'amélioreras

            Commentaire


            • #7
              Je ne connais vraiment les sécurités mises en place dans BSD mais je ne pense toutefois pas que ce soit exactement le même que dans ce cas.

              Le fait que le disque soit de base chiffré est une bonne chose mais n'est, d'après moi, pas suffisant.
              En effet, si la machine parvient à être attaquée et compromise, le malware s'exécutera avec l'OS. Il aura donc probablement accès aux fichiers déchiffrés si ceux-ci ne sont pas bien protégés.
              Je pense que l'un des principaux avantages de Subgraph est son système de Sandbox qui permet en partie de régler ce problème et d'éviter les corruptions trop larges de la mémoire.

              De plus, je ne sais pas si BSD passe de base toutes ses communications par Tor.

              Commentaire


              • #8
                En effet, OpenBSD - pour le peu que j'en connaisse - est vraiment différent de SubgraphOS - qui est une Debian Testing !

                Faire du code propre, audité, et sans faille connue n'est pas la même chose que créer différentes méthodes "d'encapsulation" du système pour qu'il soit difficilement violable. Ça tombe sous le sens !
                Et, non, OpenBSD n'est pas chiffré, par défaut, ni ne s'exécute avec Tor, encore moins, par défaut ;-)

                Perso, je m'y suis essayé, sans succès, - j'en ai parlé sur ce forum : https://www.debian-fr.org/t/subgraph...couverte/69030
                Aucune honte à mon échec, pas cuisant, je pense en effet, soit qu'il faille avoir des qualités et compétences techniques, que je n'ai clairement pas, soit le projet est vraiment "trop jeune", ce qui l'est assurément.

                Néanmoins, cela correspond à un besoin clair et identifié, auquel j'abonde assurément, et auquel je suis prêt à souscrire de la même manière.
                "Un hacker est un justicier du monde libre, du libre partage, de la libre information... "
                Quel slogan !
                Tout un programme ... une sacrée vision ... comme je les aime !

                Commentaire

                Chargement...
                X